APT-группа FamousSparrow атакует бизнес и госсектор через ProxyLogon

APT-группа FamousSparrow атакует бизнес и госсектор через ProxyLogon

APT-группа FamousSparrow атакует бизнес и госсектор через ProxyLogon

Эксперты ESET изучили modus operandi новой APT-группы, которую они нарекли FamousSparrow. Злоумышленники проникают в сети госструктур и частных компаний через уязвимости веб-приложений, в том числе Microsoft Exchange.

Эта хакерская группировка, по данным ESET, действует в интернете с 2019 года. Ее боевой арсенал включает уникальный бэкдор — исследователи идентифицируют его как SparrowDoor. Очевидной связи с другими APT-группами не выявлено, хотя зафиксированы случаи, когда FamousSparrow использовала чужую программу-загрузчик или уже засветившийся C2-домен.

В марте этого года ОПГ начала штурмовать свои мишени через уязвимости в Microsoft Exchange Server, известные под общим именем ProxyLogon. Хакеры обнаружили эти лазейки раньше выхода патчей и быстро взяли их на вооружение — как и некоторые их коллеги по цеху (в ESET знают более десятка таких APT-групп).

К сожалению, несмотря на наличие патчей, проблема ProxyLogon, видимо, далеко не везде решена на местах. В середине лета она вышла в топ списков уязвимостей, наиболее популярных у злоумышленников, и актуальна до сих пор.

Кроме дыр в Microsoft Exchange, хакеры FamousSparrow в качестве точки входа используют также уязвимости Microsoft SharePoint и Oracle Opera. На взломанном сервере устанавливается бэкдор (SparrowDoor); анализ показал, что вредоносный код загружается в память текущего процесса по методу подмены DLL.

Инструментарий взломщиков также включает две кастомные версии Mimikatz. NetBIOS-сканер (Nbtscan) и небольшую утилиту для получения данных из памяти — таких, как логины и пароли.

Исследователи выявили порядка 20 очагов заражения, возникших в результате атак FamousSparrow. Хакеры наследили по всему миру — в Европе (Великобритания, Франция, Литва), обеих Америках (Канада, Бразилия, Гватемала), Азии, Африке, на Ближнем Востоке. Заражений в США, к удивлению экспертов, пока не обнаружено.

 

Основной целью атак FamousSparrow предположительно является шпионаж. Примечательно, что большинство жертв этой APT-группы — держатели гостиниц. В комментарии для The Register представитель ESET высказал такое предположение:

«Кибершпионы интересуются отелями, чтобы следить за своей целью во время ее путешествий. К тому же, проникнув в сеть отеля, они получают возможность отслеживать трафик всех гостей».

ГК Солар запустила сервис Antibot против вредоносных ботов

Группа компаний «Солар» объявила о запуске сервиса Antibot — решения для защиты веб-приложений от вредоносного бот-трафика и атак, перегружающих серверы. По оценке экспертов компании, за последние два года число веб-атак на онлайн-ресурсы выросло в 4,4 раза — до 3,3 млрд.

Значительную часть этого потока составляют боты: они ищут уязвимости, регистрируют фейковые аккаунты, накручивают заявки, парсят цены, подбирают пароли к личным кабинетам и админкам.

В результате серверы перегружаются, сервисы работают нестабильно, а компании получают искажённую аналитику и вынуждены увеличивать рекламные бюджеты, чтобы «достучаться» до реальных пользователей.

Antibot предназначен для фильтрации такого трафика ещё до того, как он достигнет инфраструктуры клиента. Сервис входит в портфель решений «Солара» для защиты веб-приложений и может использоваться отдельно или вместе с WAF. В компании отмечают, что при совместном применении объём вредоносного трафика, доходящего до WAF, снижается, а значит — уменьшается нагрузка и затраты на обработку атак.

Для выявления ботнетов Antibot использует данные Solar TI Feeds — поток информации об актуальных угрозах, включая вредоносные IP-адреса, сети и ASN. Дополнительно применяется поведенческий анализ на основе машинного обучения по более чем 100 параметрам. Капча, по заявлению разработчика, должна появляться только при выявлении аномальной активности.

Сервис рассчитан на обработку до 5 Тбит/с и до 1 млн запросов в секунду атакующего трафика. Заявленный уровень доступности — 99,5%. Решение внесено в реестр отечественного ПО.

Подключение стандартно занимает около недели: за это время специалисты анализируют трафик, настраивают профили защиты и запускают сервис. В экстренных случаях подключение возможно в течение нескольких часов. Также предусмотрен формат временной защиты мероприятий — с мониторингом и корректировкой правил в режиме реального времени.

Фильтрация трафика и сопровождение сервиса остаются на стороне «Солара», заказчику предоставляются уведомления и отчёты о крупных инцидентах.

По словам руководителя направлений WAF и Antibot ГК «Солар» Алексея Пашкова, сегодня до половины мирового интернет-трафика генерируют боты, что создаёт серьёзную нагрузку на бизнес-сервисы и требует отдельных инструментов защиты.

RSS: Новости на портале Anti-Malware.ru